Seguridad en el Internet de las Cosas (IoT)

Parece que nos dirigimos hacia un futuro, no tan lejano como creen algunos, donde todo podría estar conectado a internet. Y cuando digo todo me refiero a cualquier objeto que usamos en nuestra vida cotidiana. Estaríamos hablando no solamente de dispositivos electrónicos como tablets, smartphones, ordenadores y televisores, sinó también de la nevera, la cafetera, la puerta del garaje, hasta del cepillo de dientes. Podríamos llegar a controlar cualquier objeto a distancia a través de internet, mediante nuestro ordenador del trabajo o de casa, o de una app instalada en nuestro móvil. Todo este mundo de objetos interconectados a Internet será lo que llamamos Internet de las cosas, en inglés Internet of things (cuyas siglas son IoT).

En este hipotético mundo dominado por el Internet de las cosas (IoT) todos los objetos tendrían un identificador único que permitiría transferir datos sobre ellos a través de la red sin necesidad de interacciones nuestras. Algunos ejemplos de internet de las cosas sería un cepillo de dientes que te avisa de caries y te pide hora con el dentista automáticamente, un frigorífico que nos avisa cuando un alimento está a punto de caducar, o cuando falta algún alimento hace la compra directamente al supermercado online para que nos llegue a casa, una maceta que riega las plantas y cuida de ellas cuando no estás en casa (1), etc.

Lo que en principio parece estar ideado para facilitarnos la vida, para quitarnos trabajo y poder mejorar nuestro estado del bienestar, conlleva un gran riesgo asociado a la vulnerabilidad en temas de seguridad de muchos de los objetos que forman parte de este internet de las cosas. Objetos que no están diseñados pensando en la seguridad delante de posibles ciberataques.

Según datos extraídos de la misma página web de CISCO (2) en 2013 cada segundo se conectaban a Internet 80 objetos, y las previsiones para 2020 es que sean 250 por segundo. Ante esos números el número total de “cosas” conectadas a internet en 2020 se espera que sea de 50 billones.

Ciberataques en el Internet de las Cosas

Tal crecimiento exponencial de dispositivos IoT hace que esté en el punto de mira de los ciberatacantes. Estos buscan aquellos dispositivos que no cuentan con más protección que el nombre de usuario y contraseña con el que vienen por defecto, normalmente fáciles de adivinar, y que además no pueden ser modificadas por el usuario. Son dispositivos que no disponen de antispam ni antivirus como los smartphones, ordenadores y tablets, por lo que son fácilmente infectables.

Los ciberataques consisten en infectar los objetos IoT más vulnerables con un malware que los convierte en botnets (3), y por tanto consiguen manipularlos a su antojo, controlarlos remotamente, sin que su propietario se de cuenta de que le han “secuestrado” el dispositivo.

Son cada vez más frecuentes las noticias en prensa relatando incidentes de seguridad relacionados con objetos IoT, en octubre pasado por ejemplo salía a la luz que unos hackers de sombrero blanco habían querido demostrar la vulnerabilidad de unas bombillas inteligentes al fabricante de las mismas (4). Consiguieron que unas bombillas que se encontraban a más de 300 metros de altura mostraran en código morse un S.O.S.

También a finales del mes de octubre de 2016 sufrieron ciberataques importantes webs de Internet como Twitter, Netflix, o Playstation Network (5). Los hackers consiguieron hacer caer las citadas webs, dejar sin servicio a los millones de usuarios que las usan, mediante la infección de más de medio millón de dispositivos IoT, la mayoría de ellos de una empresa china que fabrica DVDs conectados y cámaras IP.

Tampoco se libran de hackeo los juguetes infantiles (6). En un artículo extraído del blog de KasperskyLab comentan que una muñeca alemana equipada con altavoz, micrófono y transmisor bluetooth podía ser fácilmente hackeable y los atacantes podían llegar a escuchar y espiar a los niños y a sus padres. También otros fabricantes de juguetes y de monitores para vigilar a bebés han sacado productos que podían sufrir los mismos ataques de “secuestro” virtual.

¿Estan protegidas nuestras “cosas” IoT?

Para acabar la entrada de este blog centrémonos en las cosas que cada uno tiene en casa que son IoT. Podemos hacer una larga lista empezando por la impresora que via wifi nos permite imprimir sin tener que conectarnos con el cable, a la smartTV, a las cámaras IP que conectamos cuando nos ausentamos de casa para que detecten y nos avisen al menor movimiento o sonido, a los termostatos inteligentes, y hasta encontramos ya neveras y lavadoras conectadas a internet.

Puede que sólo tengas una de estas “cosas” en tu casa, o puede que tengas alguna otra que no haya listado…sea cuál sea tu caso puedes comprobar las posibles vulnerabilidades que puedan tener a través de la herramienta gratuita creada por la empresa de software de seguridad BullGuard: http://iotscanner.bullguard.com/search.

¿Sabías lo que significaba “Internet de las Cosas”?

¿Cuál es tu posición frente a esta vulnerabilidad en nuestra seguridad? 

 

Fuentes referenciadas:
  1. http://www.europapress.es/portaltic/gadgets/noticia-kivi-maceta-inteligente-riega-plantas-cuando-no20170306171232.html
  2. http://blogs.cisco.com/news/cisco-connections- counter?_ga=1.246634500.1631759658.1488918475
  3. https://ca.wikipedia.org/wiki/Botnet
  4. https://voltaico.lavozdegalicia.es/2016/11/bombillas-inteligentes-objetivo-hackers/
  5. https://voltaico.lavozdegalicia.es/2016/10/compania-china-productos-usaron-ataque-ddos/
  6. https://blog.kaspersky.es/my-friend-cayla-risks/10112/
  7. http://www.eleconomista.es/tecnologia/noticias/8098032/01/17/El-Internet-de-las-Cosas- estara-en-el-punto-de-mira-de-los-hackers-en-2017.html
     https://www.sophimania.pe/tecnologia/apps-y-software/el-altimo-ciberataque-utilizo- objetos-del-internet-de-las-cosas/
     http://www.lavanguardia.com/tecnologia/20161025/411295084081/internet-de-las-cosas- ciberataque.html
Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someonePrint this page

Dejar una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


*